Pengenalan
Google adalah yang paling populer dan kuat mesin pencari dunia yang memiliki kemampuan untuk menerima perintah yang telah ditetapkan sebagai input dan menghasilkan hasil yang luar biasa. Hal ini memungkinkan pengguna yang jahat seperti hacker, cracker, dan script kiddies dll untuk menggunakan mesin pencari Google secara ekstensif untuk mengumpulkan informasi rahasia atau sensitif yang tidak terlihat melalui pencarian biasa.
Dalam tulisan ini saya akan menutupi poin di bawah ini diberikan bahwa administrator atau profesional keamanan harus memperhitungkan untuk mencegah pengungkapan informasi tersebut:
- Advance Syntaxes Permintaan Pencarian Google
- Query untuk situs yang rentan atau server menggunakan syntaxes muka Google
- Mengamankan server atau situs dari invasi Google
Advance Syntaxes Permintaan Pencarian Google
Di bawah ini adalah perintah khusus dibahas berbagai Google dan saya akan menjelaskan secara singkat setiap perintah dan akan menunjukkan bagaimana hal itu dapat digunakan untuk menggali informasi penting.
[Intitle:]
The "intitle:" sintaks membantu Google membatasi hasil pencarian untuk halaman yang mengandung kata dalam judul. Misalnya, "intitle: password login" (tanpa tanda kutip) akan mengembalikan link ke halaman yang memiliki kata "login" dalam judul mereka, dan kata "password" di mana saja di halaman.
Demikian pula, jika kita harus query untuk lebih dari satu kata dalam judul halaman maka, dalam kasus yang "allintitle:" dapat digunakan sebagai pengganti "intitle" untuk mendapatkan daftar halaman yang mengandung semua kata-kata dalam judul. Sebagai contoh menggunakan "intitle: login intitle: password" sama seperti query "allintitle: login password".
[Inurl:]
The "inurl:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang mengandung kata kunci pencarian. Sebagai contoh: "inurl: passwd" (tanpa tanda kutip) akan mengembalikan link hanya untuk halaman yang memiliki "passwd" dalam URL.
Demikian pula, jika kita harus query untuk lebih dari satu kata dalam URL maka, dalam kasus yang "allinurl:" dapat digunakan sebagai pengganti "inurl" untuk mendapatkan daftar semua URL yang mengandung kata kunci pencarian di dalamnya. Sebagai contoh: "allinurl: etc / passwd" akan mencari URL yang mengandung "etc" dan "passwd". The ("/") slash antara kata-kata akan diabaikan oleh Google.
[Site:]
"Site:" ialah sintaks perintah untuk membatasi pencarian Google untuk kata kunci tertentu di suatu situs atau domain tertentu. Sebagai contoh: "memanfaatkan situs: hackingspirits.com" (tanpa tanda kutip) akan mencari kata kunci "eksploitasi" di halaman tersebut hadir dalam semua link dari domain yang "hackingspirits.com". Tidak boleh ada spasi di antara "site:" dan "nama domain".
[Filetype:]
Ini filetype ":" ialah sintaks perintah untuk membatasi pencarian Google file di internet dengan ekstensi tertentu (ie doc, pdf atau ppt dll). Sebagai contoh: "filetype: doc site: gov rahasia" (tanpa tanda kutip) akan mencari file dengan ". Doc" pada semua domain ekstensi pemerintah dengan ". Gov" perluasan dan mengandung kata "rahasia" baik di halaman atau di "doc". file. yaitu hasil akan berisi link ke semua file dokumen kata rahasia pada situs pemerintah.
[Link:]
"Link:" ialah sintaks perintah akan bawah daftar halaman Web yang memiliki link ke halaman Web yang ditetapkan. Sebagai contoh: "link: www.securityfocus.com" akan daftar halaman Web yang memiliki link yang menunjuk ke homepage Securityfocus. Catatan tidak ada spasi di antara link ":" dan url halaman web.
[Terkait:]
The "terkait:" akan daftar halaman web yang "serupa" ke sebuah halaman web tertentu. Sebagai contoh: "related: www.securityfocus.com" akan daftar halaman web yang serupa dengan homepage Securityfocus. Catatan tidak ada ruang antara "yang terkait:" dan url halaman web.
[Cache:]
Permintaan "cache:" akan menunjukkan versi halaman web yang Google telah di cache. Sebagai contoh: "cache: www.hackingspirits.com" akan menunjukkan cache Google situs Google. Catatan tidak ada ruang antara cache ":" dan url halaman Web.
Jika Anda termasuk kata-kata yang lain dalam pencariannya, Google akan menyoroti kata-kata dalam dokumen cache. Sebagai contoh: "cache: tamu www.hackingspirits.com" akan menampilkan isi cache dengan kata "tamu" disorot.
[Intext:]
The Intext ":" sintaks pencarian untuk kata-kata dalam sebuah situs web tertentu. Hal ini mengabaikan link atau URL, dan judul halaman. Sebagai contoh: "Intext: mengeksploitasi" (tanpa tanda kutip) akan mengembalikan link hanya untuk orang-orang halaman web yang memiliki kata kunci pencarian "mengeksploitasi" di webpage-nya.
[Buku telepon:]
"Buku telepon" pencarian untuk alamat jalan US dan informasi nomor telepon. Untuk Contoh: "buku telepon: Lisa CA" akan bawah daftar semua nama-nama orang yang memiliki "Lisa" pada nama mereka dan terletak di "California (CA)". Ini dapat digunakan sebagai alat untuk hacker memetikan seseorang ingin melakukan menggali informasi pribadi untuk rekayasa sosial.
Query untuk situs yang rentan atau server menggunakan syntaxes muka Google
Well, Google query syntaxes dibahas di atas benar-benar dapat membantu orang untuk tepat pencarian mereka dan mendapatkan apa yang mereka persis cari.
Sekarang Google menjadi mesin pencari sehingga cerdas, pengguna yang jahat tidak keberatan mengeksploitasi kemampuannya untuk menggali informasi rahasia dan rahasia dari internet yang telah mendapat akses terbatas. Sekarang saya akan membahas teknik-teknik secara detil bagaimana menggali informasi pengguna berbahaya dari internet menggunakan Google sebagai alat bantu.
Menggunakan "Index of" sintaks untuk menemukan situs diaktifkan dengan Indeks browsing
Sebuah webserver dengan browsing Indeks diaktifkan berarti siapa saja dapat menelusuri direktori webserver, seperti direktori lokal biasa. Di sini saya akan membahas bagaimana seseorang dapat menggunakan "indeks" sintaks untuk mendapatkan daftar link ke webserver yang telah mendapat browsing direktori diaktifkan. Ini menjadi sumber mudah untuk mengumpulkan informasi untuk hacker. Bayangkan jika mendapatkan file password atau file lain yang tidak sensitif biasanya terlihat ke internet. Berikut beberapa contoh yang diberikan adalah dengan menggunakan mana yang dapat memperoleh akses ke banyak informasi sensitif banyak dengan mudah.
Index of / admin
Index of / passwd
Index of / password
Index of / mail
"Index of /" passwd
"Index of /" password.txt
"Index of /". Htaccess
"Index of / rahasia"
"Index of / confidential"
"Index of / root"
"Index of / cgi-bin"
"Index of /-kartu kredit"
"Index of / log"
"Index of / config"
Mencari situs rentan atau server dengan menggunakan "inurl:" atau "allinurl:"
a. Menggunakan "allinurl: winnt/system32 /" (tanpa tanda kutip) akan bawah daftar semua link pada server yang memberikan akses ke direktori terbatas seperti "system32" melalui web. Jika Anda cukup beruntung maka Anda akan mendapatkan akses ke cmd.exe di "system32" direktori. Setelah Anda memiliki akses ke "cmd.exe" dan mampu melaksanakannya maka Anda dapat melanjutkan dalam peningkatan lebih lanjut hak Anda atas server dan kompromi itu.
b. Menggunakan "allinurl: wwwboard / passwd.txt" (tanpa tanda kutip) dalam pencarian Google akan daftar ke semua link ke server yang rentan terhadap "kerentanan Password WWWBoard". Untuk mengetahui lebih lanjut tentang kerentanan ini Anda dapat melihat di link berikut:
http://www.securiteam.com/exploits/2BUQ4S0SAW.html
c. Menggunakan "inurl: bash_history". (Tanpa tanda kutip) akan bawah daftar semua link pada server yang memberikan akses ke ". Bash_history" file melalui web. Ini adalah file sejarah perintah. File ini berisi daftar perintah yang dieksekusi oleh administrator, dan kadang-kadang mencakup informasi yang sensitif seperti password diketik oleh administrator. Jika file ini dikompromikan dan jika berisi unix dienkripsi (atau * nix) password maka dapat dengan mudah retak menggunakan "John The Ripper".
d. Menggunakan "inurl: config.txt" (tanpa tanda kutip) akan bawah daftar semua link pada server yang memberikan akses ke "config.txt" file melalui web. Berkas ini mengandung informasi sensitif, termasuk nilai hash dari password administrasi dan kredensial database otentikasi. Untuk Contoh: Sistem Manajemen Pembelajaran Ingenium adalah aplikasi berbasis web untuk sistem berbasis Windows yang dikembangkan oleh Click2learn, Inc Ingenium Sistem Manajemen Pembelajaran versi 5.1 dan 6,1 menyimpan informasi sensitif insecurely di file config.txt. Untuk informasi lebih lanjut silakan lihat link berikut:
http://www.securiteam.com/securitynews/6M00H2K5PG.html
cari serupa lainnya menggunakan "inurl:" atau "allinurl:" dikombinasikan dengan syntaxs lain
inurl: admin filetype: txt
inurl: admin filetype: db
inurl: admin filetype: cfg
inurl: mysql filetype: cfg
inurl: passwd filetype: txt
inurl: iisadmin
inurl: auth_user_file.txt
inurl: orders.txt
inurl: "wwwroot / *."
inurl: adpassword.txt
inurl: webeditor.php
inurl: file_upload.php
inurl: gov filetype: xls "terbatas"
indeks ftp. mdb allinurl: / cgi-bin / mailto
Mencari situs rentan atau server dengan menggunakan "intitle:" atau "allintitle:"
a. Menggunakan allintitle [: "index of / root"] (tanpa kurung) akan bawah daftar link ke web server yang memberikan akses ke direktori terbatas seperti "root" melalui web. Direktori ini kadang-kadang berisi informasi sensitif yang dapat dengan mudah diambil melalui sederhana web permintaan.
b. Menggunakan allintitle [: "index of / admin"] (tanpa kurung) akan bawah daftar link ke situs-situs yang telah mendapat indeks browsing diaktifkan untuk direktori terbatas seperti "admin" melalui web. Sebagian besar aplikasi web kadang-kadang menggunakan nama-nama seperti "admin "untuk menyimpan kredensial admin di dalamnya. Direktori ini kadang-kadang berisi informasi sensitif yang dapat dengan mudah diambil melalui permintaan web sederhana.
Lain yang serupa pencarian menggunakan "intitle:" atau "allintitle:" yang dikombinasikan dengan syntaxs lain
intitle: "Index of". sh_history
intitle: "Index of". bash_history
intitle: "index of" passwd
intitle: "index of" people.lst
intitle: "index of" pwd.db
intitle: "index of" bayangan etc /
intitle: "index of" spwd
intitle: "index of" master.passwd
intitle: "index of" htpasswd
intitle: "index of" Anggota ATAU akun
intitle: "index of" user_carts ATAU user_cart
allintitle: filetype sensitif: doc
allintitle: Pembatasan filetype: mail
allintitle: Pembatasan filetype: doc site: gov
Pertanyaan lain yang menarik Cari
Untuk mencari situs rentan terhadap Situs Cross-Scripting (XSS) menyerang:
allinurl: / scripts/cart32.exe
allinurl: / CuteNews / show_archives.php
allinurl: / phpinfo.php
Untuk mencari situs rentan terhadap serangan SQL Injection:
allinurl: / privmsg.php
allinurl: / privmsg.php
Mengamankan server atau situs dari invasi Google
Di bawah ini diberikan adalah tindakan keamanan yang administrator sistem dan profesional keamanan harus memperhitungkan untuk mengamankan informasi penting tersedia secara online, jatuh ke tangan yang salah:
- Keamanan Install patch terbaru yang tersedia sampai tanggal untuk aplikasi dan juga sistem operasi yang berjalan pada server.
- Jangan memasukkan informasi penting dan sensitif pada server tanpa sistem otentikasi yang tepat yang dapat langsung diakses oleh siapapun di internet.
- Nonaktifkan browsing direktori pada webserver. Direktori browsing harus diaktifkan untuk folder tersebut web yang Anda ingin memberikan akses kepada setiap orang di internet.
- Jika Anda menemukan link ke server saya dibatasi Anda atau situs dalam hasil pencarian Google maka harus dihapus. Kunjungi link berikut untuk keterangan lebih lanjut:
http://www.google.com/remove.html
- Akses anonim Nonaktifkan dalam webserver melalui internet ke direktori sistem dibatasi.
- Instal penyaringan tool seperti URLScan untuk server menjalankan IIS sebagai webserver.
Kesimpulan
Kadang-kadang peningkatan kecanggihan dalam sistem menciptakan masalah baru. Google begitu canggih dapat digunakan oleh Tom, Dick & Harry di internet untuk menggali informasi sensitif yang biasanya tidak terlihat atau terjangkau kepada siapa pun.
Pilihan hanya tersisa untuk profesional keamanan dan administrator sistem untuk mengamankan sistem mereka dan mengeras dari invasi un-resmi tersebut.
sintaks Code:
filetype:htpasswd htpasswd
intitle:"Index of” “.htpasswd” -intitle:"dist” -apache -htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de passwords)
intitle:"Index of..etc” passwd
intitle:admin intitle:login
“Incorrect syntax near” (SQL script error)
intitle:"the page cannot be found” inetmgr (debilidad en IIS4)
intitle:index.of ws_ftp.ini
“Supplied arguments is not a valid PostgreSQL result” (possible
debilidad SQL)
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
“Index of /backup”
index.of.password
index.of.winnt
inurl:"auth_user_file.txt”
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
Index of /” +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt”
inurl:"wwwroot/*.”
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of” .sh_history
intitle:"Index of” .bash_history
intitle:"Index of” passwd
intitle:"Index of” people.1st
intitle:"Index of” pwd.db
intitle:"Index of” etc/shadow
intitle:"Index of” spwd
intitle:"Index of” master.passwd
intitle:"Index of” htpasswd
intitle:"Index of” members OR accounts
intitle:"Index of” user_carts OR user _cart
Rabu, 09 Juni 2010
Langganan:
Komentar (Atom)
